SEGURIDAD DE LA INFORMACIÓN

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD DE LA INFORMACIÓN por Mind Map: SEGURIDAD DE LA INFORMACIÓN

1. MODELO DE DEFENSA EN PROFUNDIDAD DEFENSE IN DEPTH

1.1. CAPAS CON SISTEMAS DE PROTECCIÓN

1.1.1. Por niveles

1.1.1.1. Costo directamente proporcional a la cantidad requerida.

1.1.1.2. Individuales

1.1.1.3. Interconectados

1.1.1.4. En aumento de acuerdo a la intensidad de defensa requerida.

1.1.1.4.1. Datos

1.1.1.4.2. Aplicaciones

1.1.1.4.3. Servidores

1.1.1.4.4. Red Interna

1.1.1.4.5. Perímetro

1.1.1.4.6. Seguridad Física

1.1.1.4.7. Políticas, procedimientos, concienciación

1.1.2. Ventajas

1.1.2.1. Multiples Barreras de acceso

1.1.2.2. Mitigación del alcance del ataque

1.1.2.3. Medidas y controles detallados y especificos

2. En cualquier situación es importante considerar la probabilidad de que la seguridad sea vulnerada

3. ASSUMPTION OF BREACH - BRECHAS DE SEGURIDAD

3.1. CLASIFICACIÓN

3.1.1. Brecha de confidencialidad

3.1.2. Brecha de disponibilidad

3.1.3. Brecha de Integridad

3.2. MEDIDAS DE PROTECCIÓN

3.2.1. Restricción en las descargas

3.2.2. Reducción de transferencia de datos

3.2.3. Información encriptada o almacenada den servidores seguros

3.3. CAUSAS

3.3.1. Falta de protección de datos

3.3.2. Contraseñas débiles

3.3.3. Falta de actualizaciones en los programas de seguridad

3.3.4. Programas maliciosos

3.4. CONSECUENCIAS

3.4.1. Destrucción de los datos

3.4.2. Alteración de los datos

3.4.3. Pérdida de los datos

4. Varios factores pueden vulnerar la seguridad de la información y con diferente intensidad, uno de los factores más comunes es el factor humano.